bcf36ed82781ea09f3fc80cea657d4b991d91204
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

1) 
2) 
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

3) 
4) 
5) 
6) 
7) ## translation metadata
8) # Revision: $Revision$
9) # Translation-Priority: 3-low
10) #include "head.wmi" TITLE="Tor: Hidden Service Protocol" CHARSET="UTF-8"
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

11) <div class="main-column">
12) 
13) <h2>Tor: Protokół Usług Ukrytych</h2>
14) <hr />
15) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

16) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

17) Tor umożliwia użytkownikom ukrywanie swojego miejsca pobytu podczas
18) oferowania różnych rodzajów usług, jak publikowanie w sieci czy serwer
19) wiadomości. Korzystając z "punktów spotkania" Tora, inni użytkownicy Tora
20) mogą łączyć się z tymi usługami i żadna ze stron nie będzie znała tożsamości
21) sieciowej drugiej strony. Ta strona opisuje techniczne szczegóły protokołu
22) spotkania. Bardziej bezpośrednie jak-to-zrobić znajduje się na naszej
23) stronie <a href="<page docs/tor-hidden-service>">konfiguracji usług
24) ukrytych</a>.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

25) </p>
26) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

27) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

28) Usługa ukryta musi ogłosić swoje istnienie w sieci Tora zanim klienci będą
29) mogli się z nią skontaktować. W tym celu usługa wybiera losowo kilka
30) przekaźników sieci, tworzy do nich obwody i prosi, by stały się one
31) <em>punktami przedstawiającymi</em> ją, poprzez przekazanie im swojego
32) klucza publicznego. Na poniższych obrazkach linki zielone to linki obwodu, a
33) nie połączenia bezpośrednie. Używanie pełnych obwodów Tora utrudnia
34) komukolwiek powiązanie punktów przedstawiających z adresem IP usługi
35) ukrytej.Podczas gdy punktom przedstawiającym i innym przekazywana jest
36) tożsamość usługi ukrytej (klucz publiczny), nie chcemy, by znały tożsamość
37) serwera tej usługi (adresu IP).
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

38) </p>
39) 
40) # maybe add a speech bubble containing "PK" to Bob, because that's what
41) # Bob tells to his introduction points
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

42) <img alt="Usługi ukryte Tora, krok 1" src="$(IMGROOT)/THS-1.png" />
43) 
44) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

45) 
46) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

47) Krok drugi: usługa ukryta tworzy <em>deskryptor usługi ukrytej</em>,
48) zawierający podsumowanie jej punktów przedstawiających i jej klucz
49) publiczny, oraz podpisuje go swoim kluczem prywatnym. Deskryptor ten jest
50) wysyłany do rozproszonej tablicy haszowanej. Deskryptor ten będzie
51) znajdowany przez klientów żądających połączenia z XYZ.onion, gdzie XYZ jest
52) składającą się z 16 znaków nazwą w sposób jednoznaczny otrzymaną z klucza
53) publicznego usługi ukrytej.  Po wykonaniu tego kroku, usługa ukryta jest
54) uruchomiona.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

55) </p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

56) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

57) <p>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

58) Mimo iż używanie nazwy wygenerowanej automatycznie wydaje się niepraktyczne,
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

59) ma to ważny cel: wszyscy &ndash; łącznie z punktami przedstawiającymi,
60) serwerami katalogowymi, i oczywiście klientami &ndash; mogą sprawdzić, że
61) faktycznie łączą się z właściwą usługą ukrytą.  Przeczytaj też <a
62) href="https://zooko.com/distnames.html">Domniemanie Zooko</a> mówiące, że
63) spośród Zdecentralizowanego, Bezpiecznego i Czytelnego-dla-ludzi można
64) uzyskać co najwyżej dwa. Może jednego dnia ktoś zaimplementuje projekt <a
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

65) href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">Petname</a>
66) dla nazw usług ukrytych?
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

67) </p>
68) 
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

69) # maybe replace "database" with "DHT"; further: how incorrect
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

70) # is it to *not* add DB to the Tor cloud, now that begin dir cells are in
71) # use?
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

72) <img alt="Usługi ukryte Tora, krok 2" src="$(IMGROOT)/THS-2.png" />
73) 
74) 
75) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

76) 
77) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

78) Krok trzeci: Klient chcący połączyć się z usługą ukrytą musi najpierw poznać
79) jej adres onion. Po zrobieniu tego, klient może zacząć połączenie od
80) pobrania deskryptora z rozproszonej tablicy haszowanej. Jeśli istnieje
81) deskryptor dla XYZ.onion (usługa ukryta może być offline, dawno nieaktualna
82) lub może być literówka w adresie), klient zna zestaw punktów
83) przedstawiających i właściwy klucz publiczny, którego ma używać. W tym
84) czasie klient tworzy obwód do innego losowo wybranego przekaźnika i prosi
85) go, by stał się <em>punktem spotkania</em>, przekazując mu jednorazowy
86) klucz.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

87) </p>
88) 
89) # maybe add "cookie" to speech bubble, separated from the surrounded
90) # "IP1-3" and "PK"
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

91) <img alt="Usługi ukryte Tora, krok 3" src="$(IMGROOT)/THS-3.png" />
92) 
93) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

94) 
95) <p>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

96) Kork czwarty: Gdy deskryptor jest obecny i punkt spotkania jest gotowy,
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

97) klient tworzy wiadomość <em>początkową</em> (zaszyfrowaną kluczem publicznym
98) usługi ukrytej), zawierającą adres punku spotkania i ten sam klucz
99) jednorazowy. Klient wysyła tę wiadomość do jednego z punktów
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

100) przedstawiających z prośbą o dostarczenie jej do usługi ukrytej. Tu także
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

101) cała komunikacja odbywa się przez obwody Tora: nikt nie może powiązać
102) wysłania wiadomości początkowej do adresu IP klienta, więc klient pozostaje
103) anonimowy.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

104) </p>
105) 
106) <img alt="Usługi ukryte Tora, krok 4" src="$(IMGROOT)/THS-4.png" />
107) 
108) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

109) Krok piąty: Usługa ukryta odszyfrowuje wiadomość początkową klienta i
110) znajduje adres punktu spotkania wraz z kluczem jednorazowym. Usługa tworzy
111) obwód do punktu spotkania i wysyła do niego klucz jednorazowy w wiadomości
112) spotkania.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

113) </p>
114) 
115) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

116) W tym momencie ważny jest fakt, że usługa ukryta trzyma się ciągle tych
117) samych <a
118) href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#Whatsthisaboutentryguardformerlyknownashelpernodes"
119) >wejściowych węzłów-strażników</a> w czasie tworzenia nowych obwodów. W
120) innym przypadku napastnik mógłby prowadzić własny przekaźnik sieci i zmusić
121) usługę ukrytą do tworzenia dowolnej liczby obwodów z nadzieją, że jego
122) przekaźnik zostałby wybrany na punkt wejścia i poznałby adres IP usługi
123) ukrytej poprzez analizę czasów.  Ten atak został opisany przez
124) &Oslash;verlier'a i Syversona w ich dokumencie pod tytułem <a
125) href="http://freehaven.net/anonbib/#hs-attack06" >Znajdowanie Ukrytych
126) Serwerów (Locating Hidden Servers)</a>.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

127) </p>
128) 
129) # it should say "Bob connects to Alice's ..."
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

130) <img alt="Usługi ukryte Tora, krok 5" src="$(IMGROOT)/THS-5.png" />
131) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

132) 
133) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

134) W ostatnim kroku punkt spotkania powiadamia klienta o pomyślnym nawiązaniu
135) połączenia.  Po tym fakcie zarówno klient, jak i usługa ukryta mogą używać
136) swoich obwodów do punktu spotkania do łączności między sobą. Punkt spotkań
137) po prostu przekazuje wiadomości (zaszyfrowane na całej trasie od odbiorcy do
138) nadawcy) od klienta do usługi ukrytej i na odwrót.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

139) </p>
140) 
141) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

142) Jednym z powodów niekorzystania z obwodu przedstawiającego do właściwego
143) połączenia jest to, że żaden węzeł nie powinien wydawać się być
144) odpowiedzialnym za daną usługę ukrytą. To dlatego punkty spotkania nigdy nie
145) poznają tożsamości usługi ukrytej.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

146) </p>
147) 
148) <p>
149) W ogólnym przypadku, połączenia między klientem a usługą ukrytą składa się z
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

150) 6 przekaźników: 3 z nich zostały wybrane przez klienta, przy czym trzeci
151) jest punktem spotkania, a pozostałe 3 zostały wybrane przez usługę ukrytą.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

152) </p>
153) 
154) <img alt="Usługi ukryte Tora, krok 6" src="$(IMGROOT)/THS-6.png" />
155) 
156) <p>
157) Istnieją bardziej szczegółowe opisy protokołu usług ukrytych niż ta strona.
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

158) Przeczytaj <a href="<svnsandbox>doc/design-paper/tor-design.pdf">dokument
159) projektowy Tora</a> zawierający dogłębny opis projektu, oraz <a
160) href="<svnsandbox>doc/spec/rend-spec.txt">specyfikację spotkań
161) (rendezvous)</a>, zawierającą formaty wiadomości.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

162) </p>
163) 
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

164)   </div>
165)